首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 843 毫秒
1.
被动型P2P蠕虫后期传播分析   总被引:1,自引:1,他引:0  
罗卫敏  刘井波  方刚 《计算机工程》2010,36(21):154-156
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。  相似文献   

2.
鉴于当前很少有传播模型充分考虑到P2P节点动态特征对主动蠕虫攻击的影响, 提出两个动态环境下的主动蠕虫传播模型。分析了主动蠕虫两种常见的攻击方式, 给出了相应攻击背景下的节点状态转换过程, 在综合考虑P2P节点动态特征的基础上提出了两种主动蠕虫传播模型, 并对所提出的模型进行了数值分析, 探讨动态环境下影响主动蠕虫传播速度的关键因素。实验结果表明, 通过提高P2P节点的离线率和免疫力可以有效地抑制主动蠕虫对P2P网络的攻击。  相似文献   

3.
对P2P干预式主动型蠕虫的传播机制进行了研究,指出其传播主要包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。研究发现,P2P干预式蠕虫实际是一种拓扑蠕虫,能利用邻居节点信息准确地确定攻击目标,而且攻击非常隐蔽。采用仿真的方法研究了P2P相关参数对P2P干预式蠕虫传播的影响。仿真实验表明,潜伏主机激活率对干预式蠕虫传播的影响最大,而攻击率对干预式蠕虫传播的影响较小。  相似文献   

4.
良性蠕虫对抗恶性蠕虫是结构化P2P环境下应对蠕虫攻击的有效手段之一,但是已有模型对对抗环境下蠕虫传播过程的描述过于复杂。针对这个问题,提出一种简单的结构化P2P蠕虫对抗模型。该模型利用逻辑矩阵对结构化P2P网络中恶性蠕虫与良性蠕虫的对抗传播过程进行形式化描述,借助模型可以快速地推导出对抗环境下影响恶性P2P蠕虫传播效率的关键因素。此外考虑到P2P节点搅动特征对蠕虫传播的重大影响,将节点变化率引入到模型中,以提高模型的准确性。实验表明,借助形式化逻辑矩阵能有效地降低对抗环境下蠕虫传播模型的复杂度,快速地发现制约蠕虫传播的关键因素,为后续的蠕虫防御提供指导。  相似文献   

5.
基于信息关联的P2P蠕虫检测方法   总被引:1,自引:0,他引:1  
张静  胡华平  肖枫涛  刘波 《计算机工程》2008,34(21):115-117
P2P蠕虫对P2P网络和Internet构成巨大安全威胁。该文根据P2P网络报文之间的关系,提出一种P2P蠕虫检测方法,通过建立过滤规则实现对P2P蠕虫的检测与抑制。模拟实验结果表明,该方法对P2P蠕虫传播的抑制效果与资源分布存在较大联系,其检测效果 良好。  相似文献   

6.
结构化对等网中的P2P蠕虫传播模型研究   总被引:15,自引:1,他引:15  
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证.  相似文献   

7.
洪伟铭  金义富 《计算机工程》2011,37(11):176-177,183
传统的蠕虫遏制方法无法及时地遏制P2P蠕虫。针对该问题,提出一种基于P2P良性蠕虫的快速遏制方法。P2P良性蠕虫利用P2P软件漏洞进行自动传播,能够清除恶性蠕虫并修补软件漏洞,从而彻底阻断恶性蠕虫的传播渠道。对该遏制方法进行数学建模,给出相应的离散差分数学模型。仿真实验验证,该方法遏制效果好且对网络资源消耗少。  相似文献   

8.
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。  相似文献   

9.
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于“信誉值高的节点评价推荐越可信”的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。  相似文献   

10.
基于良性蠕虫对抗P2P蠕虫的策略研究   总被引:1,自引:0,他引:1  
随着P2P软件的推广与普及, P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。  相似文献   

11.
P2P系统中基于声誉的信任评估机制   总被引:1,自引:0,他引:1       下载免费PDF全文
P2P系统能够使陌生节点之间进行在线交易,但安全问题越来越受到人们的关注。因此,如何在P2P系统中构建一个有效的信任机制来帮助在节点之间建立信任是目前P2P技术研究的一个热点。提出了一种新的P2P系统中基于声誉的信任评估机制,该机制较全面地考虑了影响信任度的因素,改进了局部声誉与全局声誉的计算方法,降低了信任度的计算负载,并且引入了黑名单机制。实验结果表明,该机制能有效地评估节点的信任度,识别和隔离恶意节点,提高系统交易成功率,并能有效地应用于P2P系统中。  相似文献   

12.
童红兵  张克柱 《计算机工程》2011,37(11):173-175
针对对等网络中的文件污染问题,提出一种基于免疫克隆的拓扑构建方案来抑制污染传播。通过分析文件对象的污染传播模型,借鉴免疫学习的思想,优化网络中的节点连接。仿真实验表明,该算法可增加节点的集聚性,能够以较低的通信代价对恶意节点进行有效屏蔽,抑制污染文件在共享网络中的传播,提高对等文件系统的可用性。  相似文献   

13.
针对非结构化P2P网络中资源搜索算法搜索效率低、冗余消息量过多等问题,结合非结构化P2P网络拓扑结构特点,提出一种基于节点兴趣的完全二叉树(CBT-BI)非结构化P2P覆盖网络拓扑结构。在兴趣相似度高的节点之间建立逻辑连接,根据兴趣相似度值在完全二叉树中按序排列;在资源搜索过程中,使用基于洪泛算法的双向资源搜索方法。仿真结果表明,该拓扑结构使得节点能在短时间内查找到有效的资源,减少查询消息量,缩短了平均路由路径,提高了资源搜索效率。  相似文献   

14.
目前EPCglobal网络中使用的对象名解析服务(ONS)在其体系结构和设计中存在着性能扩展和安全性等同题[1],这对物联网的快速发展存在着重大的影响,提出了一个基于结构化P2P技术的对象名称解析服务架构(P2P-ONS),并对安全性问题进行分析.基于P2P-ONS系统架构的实现,比基于传统的域名解析系统(DNS-ONS)在整体多边安全性,系统性能以及可扩展性方面都有很大的提高.  相似文献   

15.
为解决点对点会话初始协议(P2PSIP)的安全性问题,根据其分布式特点,结合身份公钥密码,提出一种可认证密钥协商方案。分析其安全性、运算效率和密钥托管等问题。该方案可以实现P2PSIP呼叫过程的双向身份认证和密钥协商,抵抗中间人攻击、重放攻击和离线密码攻击,防止消息体篡改、会话劫持和身份欺骗。  相似文献   

16.
数以百万计的网络用户使用P2P网络来共享文件。但在P2P网络中,蠕虫则感染了大量的漏洞主机,并对信息设施和终端系统带来巨大的破坏。该文分析了P2P体系结构内在的风险,阐明了P2P蠕虫所带来的威胁,并且列举了威胁P2P网络的3种非扫描类型的螭虫:被动式蠕虫,反应式蠕虫和主动式蠕虫。鉴于这种情况,该文提出了一种能够减轻P2P蠕虫威胁的对策。  相似文献   

17.
现有的点对点(P2P)流媒体系统不能很好地兼顾网络拓扑聚集性和流服务质量,存在延迟过长和覆盖网压力过大的问题.为此,比较典型节点选择算法在流服务质量、网络利用率、网络拓扑聚集性等方面的特征,采用拓扑聚集和带宽优先相结合的方法,提出一种两段式的节点选择算法.在PeerSim软件上的仿真结果表明,该算法相比于其他算法,覆盖...  相似文献   

18.
P2P worm exploits common vulnerabilities and spreads through peer-to-peer networks. Despite being recognized as a potential and deadly threat to the Internet recently, few relevant countermeasures are found in extant literature. Once it breaks out, a P2P worm could result in unpredictable losses. Based on propagation characteristics of the worm, this paper presents a detection method called PWD (P2P Worm Detection), which is designed based on application identification and unknown worm detection. Simulation result and LAN-environment experiment result both indicate that PWD is an effective method to detect and block P2P worms. Translated from Journal of Beijing University of Aeronautics and Astronautics, 2006, 32(8): 998–1002 [译自: 北京航空航天大学学报]  相似文献   

19.
802.11无线局域网入侵检测技术的研究与应用   总被引:1,自引:1,他引:0  
无线局域网(WLAN)因其无线信道的特殊性,较传统有线网更易受到攻击。入侵检测是较主动的安全监控技术,能防止外部的入侵还能检测内部的非法使用。研究将入侵检测应用于WLAN,将会提高WLAN的主动防御能力。据WLAN工作协议IEEE802.1的特点,选择其媒体接入MAC层和LLC层的关键字段作入侵检测的分析对象,提出了WLAN下入侵检测数据包捕获和入侵分析方法。针对WLAN不同类别的入侵检测事件进行了入侵检测方案设计。对经典入侵工具NetStumbler、Wellenreiter的入侵机理进行分析,找到了入侵检测的方法。据WLAN的两种基本工作模式,提出了基于主机检测和网络检测相结合的分布式入侵检测模型,并给出了实现的模块框架图。结合实例的WLAN入侵检测方案设计具有较强的针对性和实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号